Este viernes Apple, después de pasar casi 10 días esperándolo, publicó la solución al bug de DYLD_PRINT_TO_FILE que permitía hacer elevación de privilegios a root a cualquier programa que se ejecutara en el sistema, lo que hizo que rápidamente hubiera una campaña de distribución de malware en OS X que lo aprovechara. Pues bien, este mismo domingo, el investigador italiano Luca Tudesco ha publicado a través de su cuenta Twitter un nuevo 0day que permite hacer elevación de privilegios a root por medio de varios fallos en el sistema.
Figura 1: PoC publicada por Luca Tudesco en en Twitter |
Este 0day no afecta a la versión de OS X El Capitán, que lo tienen parcheado, pero sí a OS X Yosemite y anteriores y ha sido publicado en la red - incluso se ha liberado el exploit - de nombre TPWN y sin CVE asignado aún - ya que NO se había comunicado el fallo a Apple.
Figura 2: El exploit tpwn en su GitHub |
Ahora hay que esperar a ver cuánto tarda Apple en sacar el parche para este nuevo 0day, pero mientras tanto habrá que extremar la vigilancia sobre el software que se ejecuta en el sistema. Ten lo más actualizado que puedas el software de tu sistema ya que cualquier ejecución de código podría aprovechar este nuevo bug y hacerse con tu sistema.
No hay comentarios:
Publicar un comentario